Palo Alto Networks Security Advisories / CVE-2026-0265

CVE-2026-0265 PAN-OS: Authentication Bypass with Cloud Authentication Service (CAS) enabled

Urgency HIGHEST

047910
Severity 7.2 · HIGH
Exploit Maturity UNREPORTED
Response Effort MODERATE
Recovery USER
Value Density DIFFUSE
Attack Vector NETWORK
Attack Complexity LOW
Attack Requirements PRESENT
Automatable NO
User Interaction NONE
Product Confidentiality HIGH
Product Integrity HIGH
Product Availability HIGH
Privileges Required NONE
Subsequent Confidentiality NONE
Subsequent Integrity NONE
Subsequent Availability NONE

Description

An authentication bypass vulnerability in Palo Alto Networks PAN-OS® software enables an unauthenticated attacker with network access to bypass authentication controls when Cloud Authentication Service (CAS) is enabled.

The risk is higher if CAS is enabled on the management interface and lower when any other login interfaces are used.

The risk of this issue is greatly reduced if you secure access to the management web interface by restricting access to only trusted internal IP addresses according to our recommended best practice deployment guidelines.

This issue is applicable to PAN-OS software on PA-Series and VM-Series firewalls and on Panorama (virtual and M-Series).

Cloud NGFW and Prisma Access® are not impacted by this vulnerability.

Product Status

VersionsAffectedUnaffected
Cloud NGFWNone
All
PAN-OS 12.1< 12.1.4-h5
< 12.1.7
>= 12.1.4-h5
>= 12.1.7 (ETA: 05/28)
PAN-OS 11.2< 11.2.4-h17
< 11.2.7-h13
< 11.2.10-h6
< 11.2.12
>= 11.2.4-h17 (ETA: 05/28)
>= 11.2.7-h13
>= 11.2.10-h6
>= 11.2.12 (ETA: 05/28)
PAN-OS 11.1< 11.1.4-h33
< 11.1.6-h32
< 11.1.7-h6
< 11.1.10-h25
< 11.1.13-h5
< 11.1.15
>= 11.1.4-h33
>= 11.1.6-h32
>= 11.1.7-h6 (ETA: 05/28)
>= 11.1.10-h25
>= 11.1.13-h5
>= 11.1.15 (ETA: 05/28)
PAN-OS 10.2< 10.2.7-h34
< 10.2.10-h36
< 10.2.13-h21
< 10.2.16-h7
< 10.2.18-h6
>= 10.2.7-h34 (ETA: 05/28)
>= 10.2.10-h36
>= 10.2.13-h21 (ETA: 05/28)
>= 10.2.16-h7 (ETA: 05/28)
>= 10.2.18-h6
Prisma AccessNone
All

Required Configuration for Exposure

Customers are impacted if the following conditions are true:

  1. Authentication Profile with CAS is enabled and
  2. Authentication profile is attached to a login interface.

To verify if you have CAS enabled, see our documentation on authentication profile in management interface

To verify if the CAS authentication profile is attached to your configurations in the PAN-OS management interface:

  1. Navigate to Device > Setup > Management > Authentication Settings > Authentication Profile.
  2. Navigate to Device > User Identification > Authentication Portal Settings.
  3. Navigate to Network > Gateways > GlobalProtect Gateway Configuration.
  4. Navigate to Network > Portals > GlobalProtect Portal Configuration.

To verify if the CAS authentication profile is attached to your configurations in the SCM profile:

  1. Navigate to Configuration > NGFW and Prisma Access in the SCM profile. Go to Identity Services > Authentication > Authentication Profile.  
  2. Navigate to Device > Device Setup > Authentication and Accounting Settings > Authentication profile, and confirm the attached profile is set to CAS as auth method.

Severity: HIGH, Suggested Urgency: HIGHEST

The risk is highest when you allow access to the management interface from external IP addresses on the internet.
HIGH - CVSS-BT: 7.2 /CVSS-B: 9.2 (CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:U/AU:N/R:U/V:D/RE:M/U:Red)

If you configure restricted access to a jump box that is the only system allowed to access the management interface, you greatly reduce the risk of exploitation because attacks would require privileged access using only those IP addresses.
MEDIUM - CVSS-BT: 4.8 /CVSS-B: 7.5 (CVSS:4.0/AV:L/AC:L/AT:P/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:U/AU:N/R:U/V:D/RE:M/U:Amber)

If authentication profile with CAS is enabled on any other login based interface, the risk is lower.
LOW - CVSS-BT: 2.7 /CVSS-B: 7.0 (CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:N/VI:N/VA:N/SC:H/SI:H/SA:N/E:U/AU:N/R:U/V:D/RE:M/U:Amber)

Exploitation Status

Palo Alto Networks is not aware of any malicious exploitation of this issue.

Weakness Type and Impact

CWE-347 Improper Verification of Cryptographic Signature

CAPEC-115 Authentication Bypass

Solution

VersionMinor Version RangeSuggested Solution
Cloud NGFW
No action needed.
PAN-OS 12.112.1.5 through 12.1.6Upgrade to 12.1.7 or later.

12.1.2 through 12.1.4-h*Upgrade to 12.1.4-h5 or 12.1.7 or later.
PAN-OS 11.211.2.11 or laterUpgrade to 11.2.12 or later.

11.2.8 through 11.2.10-h*Upgrade to 11.2.10-h6 or 11.2.12 or later.

11.2.5 through 11.2.7-h*Upgrade to 11.2.7-h13 or 11.2.12 or later.

11.2.0 through 11.2.4-h*Upgrade to 11.2.4-h17 or 11.2.12 or later.
PAN-OS 11.111.1.14 or laterUpgrade to 11.1.15 or later.

11.1.11 through 11.1.13-h*Upgrade to 11.1.13-h5 or 11.1.15 or later.

11.1.8 through 11.1.10-h*Upgrade to 11.1.10-h25 or 11.1.15 or later.

11.1.7 through 11.1.7-h*Upgrade to 11.1.7-h6 or 11.1.15 or later.

11.1.5 through 11.1.6-h*Upgrade to 11.1.6-h32 or 11.1.15 or later.

11.1.0 through 11.1.4-h*Upgrade to 11.1.4-h33 or 11.1.15 or later.
PAN-OS 10.210.2.17 through 10.2.18-h*Upgrade to 10.2.18-h6 or later.

10.2.14 through 10.2.16-h*Upgrade to 10.2.16-h7 or 10.2.18-h6 or later.

10.2.11 through 10.2.13-h*Upgrade to 10.2.13-h21 or 10.2.18-h6 or later.

10.2.8 through 10.2.10-h*Upgrade to 10.2.10-h36 or 10.2.18-h6 or later.

10.2.0 through 10.2.7-h*Upgrade to 10.2.7-h34 or 10.2.18-h6 or later.
All older
unsupported
PAN-OS versions

Upgrade to a supported fixed version.
Prisma Access
No action needed.

Workarounds and Mitigations

The vast majority of firewalls already follow Palo Alto Networks' and industry best practices. However, if you haven’t already, we strongly recommend that you secure access to your management interface according to our best practice deployment guidelines. Specifically, you should restrict access to the management interface to only trusted internal IP addresses to prevent external access from the internet.

Review information about how to secure management access to your Palo Alto Networks firewalls:

To temporarily mitigate this issue, customers can disable the Cloud Authentication Service (CAS) by changing the associated authentication profile to SAML, RADIUS, or other supported authentication methods.

Customers with a Threat Prevention subscription can block attacks for this vulnerability by enabling Threat ID 510008 from Applications and Threats content version 9100-10044 and later. Threat ID 510008 depends on features present in PAN-OS 11.2 and above.

To ensure the Threat ID provides effective protection against this vulnerability, follow these steps:

Acknowledgments

Palo Alto Networks thanks Harsh Jaiswal from Hacktron AI and our internal security research teams for discovering and reporting this issue.

CPEs

cpe:2.3:o:palo_alto_networks:pan-os:12.1.6:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:12.1.5:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:12.1.4:h3:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:12.1.4:h2:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:12.1.4:-:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:12.1.3:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:12.1.2:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.11:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.10:h5:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.10:h4:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.10:h3:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.10:h2:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.10:h1:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.10:-:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.9:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.8:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.7:h12:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.7:h11:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.7:h10:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.7:h8:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.7:h7:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.7:h4:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.7:h3:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.7:h2:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.7:h1:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.7:-:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.6:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.5:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.4:h15:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.4:h14:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.4:h12:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.4:h11:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.4:h10:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.4:h9:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.4:h8:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.4:h7:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.4:h6:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.4:h5:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.4:h4:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.4:h3:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.4:h2:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.4:h1:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.4:-:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.3:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.2:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.1:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.2.0:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.14:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.13:h3:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.13:h2:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.13:h1:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.13:-:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.12:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.11:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.10:h21:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.10:h12:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.10:h10:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.10:h9:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.10:h7:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.10:h5:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.10:h4:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.10:h1:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.10:-:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.9:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.8:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.6:h29:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.6:h25:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.6:h23:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.6:h22:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.6:h21:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.6:h20:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.6:h19:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.6:h18:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.6:h17:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.6:h14:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.6:h10:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.6:h7:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.6:h6:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.6:h4:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.6:h3:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.6:h2:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.6:h1:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.6:-:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.5:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.4:h32:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.4:h27:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.4:h25:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.4:h18:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.4:h17:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.4:h15:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.4:h13:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.4:h12:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.4:h11:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.4:h10:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.4:h9:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.4:h8:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.4:h7:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.4:h6:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.4:h5:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.4:h4:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.4:h3:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.4:h2:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.4:h1:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.4:-:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.3:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.2:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.1:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:11.1.0:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.18:h5:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.18:h1:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.18:-:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.17:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.16:h6:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.16:h4:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.16:h1:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.16:-:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.15:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.14:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.13:h18:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.13:h16:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.13:h15:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.13:h10:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.13:h7:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.13:h5:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.13:h4:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.13:h3:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.13:h2:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.13:h1:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.13:-:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.12:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.11:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.10:h31:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.10:h30:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.10:h27:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.10:h26:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.10:h23:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.10:h21:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.10:h18:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.10:h17:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.10:h14:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.10:h13:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.10:h12:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.10:h11:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.10:h10:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.10:h9:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.10:h8:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.10:h7:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.10:h6:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.10:h5:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.10:h4:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.10:h3:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.10:h2:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.10:h1:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.10:-:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.9:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.8:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h32:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h24:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h23:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h22:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h21:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h20:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h19:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h18:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h17:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h16:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h15:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h14:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h13:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h12:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h11:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h10:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h9:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h8:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h7:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h6:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h5:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h4:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h3:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h2:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:h1:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.7:-:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.6:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.5:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.4:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.3:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.2:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.1:*:*:*:*:*:*:*

cpe:2.3:o:palo_alto_networks:pan-os:10.2.0:*:*:*:*:*:*:*

CPE Applicability

Timeline

Initial Publication.
© 2026 Palo Alto Networks, Inc. All rights reserved.